Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Postarea Unidad1y2
Postarea Unidad1y2
Resumen—
II. DESARROLLO DE LA ACTIVIDAD
En este documento se describe conceptos técnicos sobre la seguridad
informática, a partir de la situación problema del gobierno que tiene
interés en la conformación de un grupo de seguridad informática Problema 1: UNADHACK está finalizando un año de
denominado UNADHACK, para lo cual requieren un informe técnico trabajo desde su creación por lo que genera experiencia en
en donde se argumente temáticas especificas en el campo de la conceptos teóricos y técnicoteóricos; requieren actualizar
seguridad informática. Se procederá en este sentido a evaluar las su campo de investigación y capacitación de personal por
herramientas y metodologías que serán de gran ayuda para lo que es necesario generar un documento con el top ten de
apoyar los roles de ciberseguridad requeridos en las temáticas de la seguridad informática en pro de la
organizaciones, mediante la comparación conceptual y técnica actualización.
de resultados.
Escenario 1, Teniendo en cuenta las temáticas de
Palabras clave—, seguridad informática, herramientas de análisis, actualidad y actualización de personal se proponen las
procesos de seguridad, ciberseguridad. siguientes preguntas:
Por medio del presente trabajo, se abordarán los conocimientos Pero en el caso de hacking a marcapasos, o de cualquier
y fundamentos básicos de la Seguridad Informática adquiridos otro dispositivo relacionado con nuestra salud, un ataque
a lo largo del desarrollo del curso en cada una de sus unidades, hacker puede suponer la muerte. [1].
los cuales se convertirán en conocimientos significativos para
el control de la seguridad de la información de una El hacker Barnaby Jack, quien a sus 36 años falleció por
organización. Así las cosas, se procederá a dar solución a una causas que aún se desconocen, afirmaba ser capaz de
serie de situaciones problemas o escenarios con el fin de sabotear el marcapasos, el sistema de diálisis o la bomba
identificar las falencias que se están presentando. de insulina de una persona para acabar con su vida,
aprovechando los fallos de seguridad de dichos aparatos.
2. Consulte y redacte toda la información existente en Toyota Prius 2010: Cuenta con varios elementos
internet sobre hacking y seguridad en vehículos, describa inseguros: vulnerabilidad de la radio, conexión de
qué marcas de vehículo y qué tipo de fallos de seguridad se Bluetooth, acceso sin llave, conectividad con el teléfono
presentan. móvil y sistema Safety Connect, el cual mantiene
conectado y geolocalizado el vehículo permanentemente.
El uso de internet y de tecnología en los objetos de uso
diario también se ve reflejado en los automóviles, por Infiniti Q50: Cuenta con sistema de infoentretenimiento,
ejemplo, incorporando funciones de encendido desde la radio y demás componentes electrónicos están
teléfonos inteligentes, de auto parqueo o de conectados con la dirección, el motor y los frenos. Un
geolocalización. Pero, así como en todos los aparatos ataque al sistema de infoentretenimiento podría permitir el
tecnológicos, el uso de las tecnologías de la información en control de funciones principales del vehiculo.
los automóviles incrementa las vulnerabilidades
informáticas a las que está expuesto un vehículo, tales Jeep Cherokee: Los frenos, el motor y la dirección son los
como: elementos más expuestos en este modelo. El sistema
Uconnect puede permitir interceptar la radio del Cherokee,
Las llaves: Ahora son chips electrónicos con códigos que e incluso apagar el motor del automóvil.
pueden ser descifrados, por ejemplo, mediante una técnica
llamada chip slicing, la cual consiste en analizar mediante Cadillac Escalade 2015: El sistema OnStar, incluido en
un microscopio a los pequeños transistores que lo multitud de vehículos de General Motors, al conectarse
conforman, para así interferir con el algoritmo que mediante una red inalámbrica puede permitir la captura de
programa el funcionamiento de la llave. [2]. comandos enviados desde un teléfono inteligente,
permitiendo así posibles violaciones de privacidad o robo
El motor: La mayoría de los vehículos incorpora el ECU de información. [2].
(Unidades de Control Electrónico) y desde este dispositivo
se controlan los aspectos funcionales del auto, incluyendo
aceleración, frenado, dirección y bocina. A dicho Problema 2: A su vez tienen un último caso, una entidad
dispositivo se le puede implementar un software que envía bancaria está sufriendo ataques a sus cajeros automáticos
instrucciones a la computadora de la red del vehículo y de marca Tranax y de referencia Mini-Bank 1500. No
reemplaza los comandos de los controladores reales de la identifican el por qué logran acceder al root o al
unidad, alterando la funcionalidad del automóvil. administrador del cajero automático si los técnicos han
definido de forma correcta y coherente las contraseñas, de
El tablero: En un tablero digital de un vehículo se pueden hecho están definiendo la siguiente contraseña de 13
modificar los índices de combustible o velocidad. caracteres: 9236784590201 esto es bastante seguro y
Interviniendo las redes inalámbricas del vehículo, es tomaría un buen tiempo poder encontrar dicha contraseña.
posible intervenir la radio, tocar la bocina, activar y
desactivar limpiaparabrisas, controlar el aire Uno de los investigadores de UNADHACK lee el manual
acondicionado etc. completo de Tranax encontrando una página que le llama
bastante la atención y la cual parece que podría contener la
respuesta del mal procedimiento que están llevando a cabo Consulte sobre la cámara flir one y describa cómo funciona
los técnicos en la configuración de los cajeros, en la Fig. 1. y qué precio tiene.
Se puede observar la página la cual llama la atención del
investigador UNADHACK: La cámara termográfica FLIR ONE es un accesorio que se
pueden conectar fácilmente a un smartphone iOS o
Escenario 2, Leer con atención el escenario y responder lo Android permitiendo ver el mundo en infrarrojo. Tiene la
siguiente: capacidad de encontrar los problemas invisibles con más
rapidez que nunca. Con capacidad para medir temperaturas
1. Cuál fue el error de los técnicos a la hora de configurar de hasta 400 °C (752 °F) y la integración de potentes
el cajero automático Tranax? herramientas de medición.
Iphone 5s
Problema 3: La misma entidad bancaria está identificando Iphone 5
que muchos de sus empleados están cambiando Iphone 7
frecuentemente sus contraseñas de acceso al sistema Iphone 7 Plus
manifestando que alguien del banco está robando dichas Iphone 6
contraseñas; los usuarios sólo tienen acceso al sistema del Iphone 6 Plus
banco, no existe navegadores web ni algún otro tipo de Ipad (4 generación)
software el cual puede generar peligro alguno, al punto que
no existen puertos USB habilitados. El experto de Estos son algunos de Modelos de equipos con Sistema
UNADHACK sospecha que puede ser un ataque con Operativo Androide:
cámara térmica y explica los usuarios del banco que es
posible como se evidencia en la Fig. 2. LG G Pad 7.0
Samsung Galaxy S8
Escenario 3, Extracción de contraseñas por medio de Samsung Galaxy S8+
cámaras térmicas: Samsung Galaxy A5
Samsung Galaxy S7 Por otra parte, también puede ser utilizada para codificar
Samsung Galaxy S6 datos, transformar la entrada en un "código hash" o un
Samsung Galaxy S5 "valor hash", ya que el algoritmo hash se designa para
minimizar la posibilidad de que dos entradas tengan el
3. ¿Cómo evitaría un ataque con un dispositivo de esta mismo valor de hash, que se denomina colisión.
índole?
Los pilares de seguridad informática que esta función
Inicialmente revisar que no haya ningún tipo de objeto ni protege son la confidencialidad, integridad y disponibilidad
dispositivos extraños cerca de la información.
Limpiar con un trapo húmedo una vez se digite la Tipos de funciones hash:
contraseña.
MD5: Es una función hash de 128 bits. Como todas las
4. Requiere de ingeniería social para llevar a cabo este funciones hash, toma unos determinados tamaños a la
ataque? entrada, y salen con una longitud fija (128bits). El algoritmo
MD5 no sirve para cifrar un mensaje. La información
Considero que sí, porque se está obteniendo información original no se puede recuperar, ya que está específicamente
confidencial a través de la manipulación de usuarios diseñado para que a partir de una huella hash no se pueda
legítimos por diversos medios. recuperar la información. Actualmente esta función hash no
es segura utilizarla, nunca se debe usar. [5].
Problema 4: (El estudiante debe tener en cuenta la guía
publicada en el entorno de aprendizaje práctico sobre SHA-1: Es parecido al famoso MD5, pero tiene un bloque
funciones hash tiene el nombre de – Guía educativa 1) El de 160bits en lugar de los 128bits del MD5. La función de
banco desea controlar los archivos más importantes para compresión es más compleja que la función de MD5, por
evitar que sean modificados, por ende el investigador de tanto, SHA-1 es más lento que MD5 porque el número de
UNADHACK les comenta que pueden trabajar con una pasos son de 80 (64 en MD5) y porque tiene mayor longitud
función hash, dicha función está articulada a cualquier que MD5 (160bits contra 128bits).
modificación del documento, si el documento llega a ser
modificado su función hash cambiará respecto a la SHA-1: Es más robusto y seguro que MD5, pero ya se han
generada inicialmente. encontrado colisiones, por tanto, actualmente esta función
hash no es segura utilizarla, nunca se debe usar.
Escenario 4, las funciones hash son muy importantes en el
mundo de la seguridad informática, por favor responda lo SHA-2: Las principales diferencias con SHA-1 radica en su
siguiente: diseño y que los rangos de salida han sido incrementados.
Dentro de SHA-2 encontramos varios tipos, el SHA-224,
1. ¿Qué es una función hash? SHA-256, SHA-384 y SHA-512. El más seguro, es el que
mayor salida de bits tiene, el SHA-512, que tiene 80 rondas
Es una función que, utilizando un algoritmo matemático, (pasos), como el SHA-1 pero se diferencia de éste en:
transforman un conjunto de datos en un código
alfanumérico con una longitud fija que representa un Tamaño de salida 512 por los 160 de SHA-1.
resumen de toda la información que se le ha dado (es decir,
a partir de los datos de la entrada crea una cadena Tamaño del bloque, tamaño de la palabra y tamaño
que solo puede volverse a crear con esos mismos datos).
interno que es el doble que SHA-1.
Da igual la cantidad de datos que se utilice (muchos o Como ocurre con todos los cifrados y hash, cuanto más
pocos), el código resultante tendrá siempre el mismo seguro, más lento su procesamiento y uso, debemos
número de caracteres. encontrar un equilibrio entre seguridad y velocidad.
2. ¿Para qué se utiliza una función hash y que pilar de la SHA-3: Es uno de los últimos algoritmos de encriptación
seguridad informática protegería? lanzados desde el 2015, Su codificación se basa en keccak,
Una de las utilidades que tiene esta función hash es agilizar El hash más seguro es el SHA-512, ya que tiene mayor
la recuperación de los registros de datos (búsquedas simples salida de bits, en su caso, tiene 80 rondas y salt para
en una sola dirección), validación de los datos ("sumas de contraseñas php.
comprobación") y para cifrado. [3].
Teniendo en cuenta la guía de recurso educativo publicada - Una vez hayamos creado el archivo procederemos a
en el entorno de aprendizaje práctico, Guía para el uso de generar una función hash la cual permitirá proteger la
recursos educativos - Guía educativa 1 realice el proceso integridad del documento. En caso de que el documento
de generación de una función hash para cualquier sea modificado de cualquier manera la función hash inicial
documento, modifique el documento y compruebe lo que cambiará. Adjuntaremos el archivo creado a la página
sucede con la función hash al ser modificado el documento;
hash-online para que se pueda generar la función hash256.
debe capturar printscreen del proceso realizado y
Tal como se observa a continuación:
describirlo. [4
V. BIOGRAFIA
III. CONCLUSIONES